扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
密码算法与应用实践教程 版权信息
- ISBN:9787560673943
- 条形码:9787560673943 ; 978-7-5606-7394-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
密码算法与应用实践教程 内容简介
本书由浅入深、循序渐进地介绍了密码学的基本概念和算法设计原理, 主要内容包括传统密码、分组密码、Hash函数与消息认证码、公钥密码、数字签名等基础知识, 以及密码算法在数据安全与隐私保护领域的具体应用,具有较强的系统性、可读性和实用性。 本书结构合理, 内容翔实, 注重知识的层次性与应用领域的广泛性。本书既可以作为高等学校网络空间安全、信息安全、通信工程等专业本科生和研究生的教材, 也可作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。
密码算法与应用实践教程 目录
第1章 绪论 1
1.1 走进密码学 1
1.2 密码学的基本概念 2
1.2.1 保密通信模型 2
1.2.2 密码算法的分类 3
1.2.3 密码攻击方式 4
1.3 密码学数学基础 5
1.3.1 数论 6
1.3.2 近世代数 11
1.3.3 计算复杂性理论 13
思考题1 16
第2章 传统密码 17
2.1 置换密码 17
2.2 代替密码 18
2.2.1 单表代替密码 18
2.2.2 多表代替密码 22
2.3 恩尼格玛密码机 23
思考题2 25
第3章 分组密码 27
3.1 分组密码的概念 27
3.2 工作模式 29
3.3 数据加密标准DES 33
3.3.1 DES的提出 33
3.3.2 DES的构造 33
3.3.3 DES的安全性 39
3.3.4 多重DES 40
3.4 高级加密标准AES 41
3.4.1 AES的数学基础 42
3.4.2 AES加密算法 43
3.4.3 AES的安全性 49
思考题3 49
第4章 Hash函数与消息认证码 51
4.1 Hash的基本概念 51
4.1.1 Hash的性质和迭代结构 51
4.1.2 Hash的应用 52
4.2 MD5算法和SHA算法 53
4.2.1 MD5 54
4.2.2 SHA-1算法 58
4.2.3 SHA-256算法 60
4.3 Hash的攻击 63
4.4 消息认证码 64
4.4.1 消息认证码的概念和属性 65
4.4.2 基于Hash的消息认证码 66
4.4.3 基于DES的消息认证码 67
思考题4 68
第5章 公钥密码 70
5.1 公钥密码的提出 70
5.2 RSA公钥密码 73
5.2.1 RSA算法 74
5.2.2 RSA的安全性 75
5.3 ElGamal公钥密码 77
5.3.1 ElGamal算法 77
5.3.2 ElGamal算法的安全性 77
5.4 椭圆曲线公钥密码 78
5.4.1 实数域上的椭圆曲线 78
5.4.2 有限域上的椭圆曲线 79
5.4.3 椭圆曲线密码体制 81
思考题5 82
第6章 数字签名 83
6.1 数字签名的概念 83
6.2 RSA数字签名 85
6.3 ElGamal数字签名 85
6.4 数字签名标准 86
6.5 其他数字签名 88
6.5.1 基于离散对数问题的数字签名 88
6.5.2 基于大整数分解问题的数字签名 90
6.5.3 特殊类型的数字签名 92
思考题6 94
第7章 智慧医疗环境中数据完整性审计方案 96
7.1 云存储数据安全审计概述 96
7.2 支持可代理上传的云存储智慧医疗数据安全审计方案 97
7.2.1 背景描述 97
7.2.2 系统模型 98
7.2.3 方案具体设计 99
7.2.4 方案正确性证明 101
7.3 支持条件身份匿名的智慧医疗云存储数据审计方案 102
7.3.1 背景描述 102
7.3.2 方案具体设计 104
7.3.3 方案正确性证明 106
7.4 基于无证书的可条件匿名的云存储数据审计方案 107
7.4.1 背景描述 107
7.4.2 系统模型 107
7.4.3 方案具体设计 108
7.4.4 方案正确性证明 110
7.4.5 方案动态更新拓展 111
思考题7 112
第8章 智慧医疗环境中加密数据聚合分析方案 113
8.1 可验证的云存储医疗加密数据聚合分析方案 113
8.1.1 背景描述 113
8.1.2 系统模型与设计目标 114
8.1.3 方案具体设计 115
8.1.4 方案正确性与安全性证明 118
8.2 支持传输容错的医疗密态数据聚合与统计分析方案 120
8.2.1 背景描述 120
8.2.2 系统模型与设计目标 121
8.2.3 方案具体设计 123
8.2.4 方案的正确性和安全性证明 127
思考题8 131
第9章 智能电网环境中加密数据聚合分析方案 132
9.1 智能电网中可验证隐私保护多类型数据聚合方案 132
9.1.1 背景描述 132
9.1.2 系统模型和设计目标 133
9.1.3 方案具体设计 135
9.1.4 方案正确性与安全性证明 137
9.2 基于雾计算辅助智能电网的抗密钥泄露加密数据聚合方案 141
9.2.1 问题描述 141
9.2.2 系统模型与设计目标 142
9.2.3 方案具体设计 144
9.2.4 方案正确性与安全性证明 147
9.3 智能电网中轻量级多维加密数据聚合方案 151
9.3.1 问题描述 151
9.3.2 系统模型 152
9.3.3 安全模型与设计目标 153
9.3.4 方案具体设计 154
9.3.5 方案正确性和安全性证明 157
思考题9 161
第10章 智能网联车载系统安全认证与密钥协商方案 162
10.1 基于智能车载网络的匿名身份可追踪认证方案 162
10.1.1 问题描述 162
10.1.2 系统模型与安全性需求 163
10.1.3 方案具体设计 164
10.1.4 方案正确性与安全性证明 166
10.2 基于特殊车联网场景的完全匿名隐私保护认证方案 169
10.2.1 问题描述 169
10.2.2 系统模型与安全需求 169
10.2.3 方案具体设计 170
10.2.4 方案安全性证明 172
10.3 智能车载自组织网络中匿名在线注册与安全认证方案 174
10.3.1 问题描述 174
10.3.2 系统模型 174
10.3.3 方案具体设计 175
10.3.4 方案正确性与安全性证明 177
思考题10 179
第11章 抗量子计算的格基云存储数据安全应用方案 180
11.1 格密码基础知识 180
11.1.1 格密码相关基础定义 180
11.1.2 格基困难问题假设 181
11.1.3 格上困难问题 181
11.1.4 格上基本算法模式 182
11.2 抗密钥泄露的格基云存储数据审计方案 184
11.2.1 背景描述 184
11.2.2 方案基本步骤 184
11.2.3 方案具体设计 184
11.2.4 方案正确性证明 186
11.2.5 方案小结 187
11.3 支持数据代理上传的格基云存储数据审计方案 187
11.3.1 背景描述 187
11.3.2 方案具体设计 188
11.3.3 方案正确性证明 190
11.4 基于生物特征身份的格上多关键词可搜索加密方案 191
11.4.1 背景描述 191
11.4.2 系统模型与安全威胁 193
11.4.3 方案的形式化定义 194
11.4.4 方案具体设计 195
11.4.5 方案正确性与一致性证明 197
思考题11 197
参考文献 199
展开全部
书友推荐
- >
随园食单
随园食单
¥15.4¥48.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥34.1¥48.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
朝闻道
朝闻道
¥8.8¥23.8
本类畅销
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69